二进制分析相关论文
近几十年来,计算机硬件性能和软件规模技术已不同以往,其承载了人类社会生活生产的方方面面.计算机技术的飞速发展,也带来了人们对......
代码安全在计算机系统中占有重要的地位,针对软件源代码进行安全性分析的工具和方法大量出现,对加强软件的代码安全起到了很好的作......
恶意代码检测技术作为网络空间安全的重要研究问题之一,无论是传统的基于规则的恶意代码检测方法,还是基于机器学习的启发式恶意代......
近年来,随着我国信息化技术的不断推进,网络安全日益突出,大多数的网络安全应用都是基于软件的安全缺陷来进行的。而在软件安全领......
控制流图恢复是进行二进制文件安全性分析的基础,静态恢复分析速度快,但其精确度欠缺;动态恢复方法的优点是精确度高,但分析效率较......
提出了一种基于全系统仿真和指令流分析的二进制代码分析方法,该方法核心思想是在一个全系统仿真虚拟机上执行二进制代码,通过截获......
针对现有方法检测复杂结构二进制代码安全缺陷的不足,提出新的分析模型,并给出其应用方法。首先以缺陷的源代码元素集合生成特征元......
可执行文件比较广泛应用于软件版权检测、恶意软件家族检测、异常检测的模式更新以及补丁分析.传统方法无法满足应用对速度和精度......
面对网络战的严峻挑战,亟需一套基于"大数据+威胁情报+安全知识+安全专家"的全新战法,构建一个覆盖我国整个网络国土的智能网络防......
可执行二进制代码的分析是分析程序行为特征的重要手段,是检测恶意代码的主要措施。随着软件技术的发展,加壳、反调试、代码混淆等......
动态二进制翻译(Dynamic Binary Translation, DBT)是一个在运行时将一种可执行代码翻译到另一种可执行代码的过程,并且经过翻译与......
随着移动信息化的普及,人们生活运转越发依赖于移动终端,而iOS作为当前移动端主流操作系统之一,其搭载的iOS应用不可避免成为了用......
随着计算机技术的不断发展,开源软件在软件研发方面得到了十分广泛的使用。然而,开源软件中存在大量的安全隐患,急需通过检测手段......